Los Routers  una herramientas que se puede usar para interceptar  la información que se maneja a través de la red. Creando una puerta trasera ¡¡

Cuando creemos que lo hemos visto todo. Nos encontramos con una nueva modalidad de interceptación de datos en Routers  pinchados que permiten a la atacante entrar a la red a través del mismo y de esta manera tener acceso a toda la información que ella se transmite. Aunque esta es una técnica usada en el pasado por los cuerpos de espionaje mundial para redes no conectadas a internet.

En la Defcon 20, Michael Coppola presentó una herramienta en Python llamada RPEF (Router Post-Exploitation Framework) con la que automatiza el proceso para añadir un backdoor (o puerta trasera) en un buen número de firmwares para distintos modelos de routers :
A continuación algunas marcas y modelos donde se ha probado con éxito.

 

Belkin: F5D7230-4_v1xxx

D-Link: DIR-601_1.01NA y DIR-601_2.01NA

Linksys: WRT120N_1.0.07_(Build_02)

NETGEAR: WGR614v10_1.0.2.26NA, WGR614v9_1.2.30NA, WNDR3700v1_1.0.16.98NA, WNDR3700v2_1.0.0.12 y WNR1000v3_1.0.2.26NA

TRENDnet: TEW-651BR_v2.2R_2.00B12 y TEW-652BRP_v3.2R_3.00B13

 

La sintaxis básica del script (python 2.6) es:

 

./rpef.py  [output file] [payload]

 

Una vez que el firmware malicioso está actualizado/instalado y funcionando en el router, el atacante tendrá a su disposición un sniffer de red desde la línea de comandos o un bot que se puede conectar a un canal IRC especificado para lanzar una herramienta DDoS… (Algo realmente peligroso para la integridad de la información que allí se transmite)

 

A continuación código fuente del código usado para su estudio.

 

https://github.com/mncoppola/rpef

Leave a Comment